Sunday, October 25, 2015

Lab 14 Cisco - Port Security Sticky

Assalamu'alaikum

Masih di lab yang serupa dengan lab sebelumnya. Kali ini saya ingin membahas metode dynamic dari postingan sebelumnya yang menggunakan metode static pada keamanan port securitynya. Bagaimana caranya? cekidot!!

Topologi

Tidak jauh berbeda dari lab sebelumya karena kita masih membahas tentang port-security. Bedanya hanya terletak pada konfigurasi. Jika sebelumnya kita harus menambahkan mac address yang ingin diberikan port security, pada lab kali ini kita hanya mengkonfigurasi agar jika ada paket dari mac address tertentu, maka mac address tersebut akan terpasang secara otomatis pada port security.

Jadi kita tidak perlu susah-susah mengetikan mac address dari si host hal inilah yang di sebut sticky. Topology masih sama seperti sebelumnya, seperti gambar di bawah ini


Konfigurasi 

Dengan sticky, kita tidak perlu memasukan mac addressnya. Namun, mac-address akan langsung terdetect oleh si sticky sendiri. Untuk mengkonfigurasinya bisa dengan cara seperti berikut ini. 

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Namun, kita perlu mendetect mac address dari si host.. Caranya mudah tinggal mengirim paket data seperti ping ke host yang lain begitu juga dengan host lainnya. Intinya saling mengirim data akan membuat mac address pada host akan masuk kedalam port security sticky.

Pengecekkan

Jika sudah terdetect, biasanya pada port-security address akan muncul mac address yang terdetect dan tertangkap oleh sticky.. dengan begitu perangkat dengan mac address tersebut tidak dapat dipindahkan ke lain port interface.

Switch#sh port-security address
            Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan    Mac Address    Type            Ports        Remaining Age
                                (mins)
----    -----------    ----            -----        -------------
1    0060.7006.CA1B    SecureSticky        FastEthernet0/1        -
1    0001.9616.651A    SecureSticky        FastEthernet0/2        -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port)     : 0
Max Addresses limit in System (excluding one mac per port) : 1024
Switch#
Demikian penjelasan tentang port security dynamic atau sebut saja sticky. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Kurang lebihnya saya mohon maaf, terima kasih sudah berkunjung.

Lab 13 Cisco - Port Security Static


Selamat siang, salam pengetahuan jaringan. Setelah beminggu-minggu saya vacum mosting karena males dan banyak kendala. Kali ini saya ingin menyampaikan lab cisco selanjutnya tentang keamanan pada switch cisco. Keamanan yang bisa kita tambahkan adalah salah satunya dengan port security. Apa itu port security dan apa manfaatnya? Berikut kilasan materialnya.

Topologi

Kita bisa menerapkan sistem keamanan pada switch. Salah satunya adalah dengan port security. Port security sendiri adalah metode keamanan yang digunakan untuk menetapkan perangkat host pada satu interface tersebut saja. Tujuannya agar client/host tidak mengubah atau menganti-ganti port interface yang telah di tentukan. Berikut topologynya.


Untuk lab port security yang pertama kita akan menggunakan static mode. Yaitu mode dimana kita harus memasukan mac address secara manual pada konfigurasi port securitynya. Jadi acuan penetapan host pada interface adalah dengan menggunakan mac address si host.

Violation

Selain itu, kita bisa memberikan peringatan bagi user yang tetap mengganti port hostnya di lain interface diluar pengeturan yang kita berikan. Kita bisa menggunakan perintah violation pada pengaturan port-securitynya. Violation sendiri ada 3 macam yaitu :
  • Protect : Akan dibiarkan tidak di kirimkan
  • Restrict : Sama seperti protect, namun mengirimkan notifikasi SNMP
  • Shutdown : Portnya akan shutdown secara otomatis.
Untuk mengkonfigurasinya dengan cara sebagai berikut ini.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 00E0.B033.AA0C
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 000C.CF79.B414
Switch(config-if)#switchport port-security violation shutdown

Ket : Sebelum menggunakan port security static, kita harus mengaktifkan port-securitynya terlebih dahulu dengan menggunakan perintah “switchport port-security”

Pengecekkan

Jika port security setiap interface switch sudah di konfigurasi, maka client yang menggati port interface pada switch-nya akan tershutdown secara otomatis ketika client tersebut mengirim paket data. Untuk verifikasi konfigurasi port yang sudah tershutdown karena melanggar. Perintahnya bisa menggunakan cara dibawah ini.

Switch#sh port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        1          1                 0         Shutdown
        Fa0/2        1          1                 0         Shutdown
--------------------------------------------------------------------
Switch#
: "verdana" , sans-serif;">Dan demikian berakhirlah perjumpaan kita pada lab port security ini. Semoga bermanfaat bagi anda, dan semoga berhasil uji cobanya. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Saturday, October 24, 2015

Belajar Peer To Peer Antar PC

Assalamu'alaikum

Selamat malam para reader. Malam kali ini, saya ingin menjelaskan beberapa materi dasar yang penting untuk dipelajari agar anda semua diharapkan bisa mengerti tentang jaringan komputer. Ya, kali ini saya akan share tentang peer to peer antar PC atau laptop. 

Setelah sebelumnya, kita sudah mengenal apa itu network, topologi, osi layer dan materi lainnya yang berkaitan dengan basic material. Tentu, kita harus memulai mempelajari dari hasil teori-teori yang disebutkan tersebut atau sering kita sebut praktek. Semoga agan penasaran dan menyiapkan alat tempur yang harus ada dalam praktek ini. Alat yang harus ada disini yaitu : 2 laptop dan media perantaranya yaitu kabel UTP.

Topologi dan Instalasi

Jika modal teori sudah terkumpul, langsung saja kalian tinggal ikuti topologi like this. Dua laptop tadi disambungkan dengan kabel UTP pada interface laptop atau port lan card. 

Setting IP (Alamat) Pada Kedua PC/Laptop

Selanjutnya, adalah mengkonfigurasi ip atau alamat. Ingat, materi sebelumnya. Syarat setiap perangkat dapat terhubung dan bisa saling kirim data adalah media penghubung dan alamat. Jadi, untuk dapat kirim data, setting dulu IPnya. Untuk menyettingnya mudah. Klik pada tombol seperti PC, lalu klik open network and sharing center.


Selanjutnya, klik pada interface / koneksi yang ada (koneksi dari kabel UTP yang kita colok). Di PC saya yang muncul adalah Local Area Connection klik pada interface tersebut. Maka pop up muncul, ditampilan tsb klik pada properties. Setelah itu, klik lagi di IPv4 karena kita ingin menyetting IP yang versi 4.
 

Setelah itu, isikan address terserah anda. Untuk mengisi address ini pastikan anda terlebih dahulu tau metode pengisian IP atau sering disebut teknik subnetting. Mengisi Ip seperti ini sering disebut IP Statik (Ngisi sendiri). 

Untuk konfigurasi ip disini saya mengunakan ip 192.168.1.1/24 pada laptop1. Jadi, untuk laptop2 saya akan menggunakan ip 192.168.1.2/24. Looh kenapa gitu? Harus satu network gans. Satu network itu apa? saya tidak menjelaskannya disini karena materi tersebut merupakan materi teknik subnetting yang sudah saya share sebelumnya. Jadi, jangan lupa untuk setting ip pada laptop2.
 

Mematikan Fitur Windows Firewall

Beberapa paket data, tidak bisa melewati windows firewall. Hal ini dikarenakan paket data tersebut diblokir ketika memasuki PC. Cara menghilangkannya adalah memanagenya paket data yang di allow atau mematikan windows firewall. Mungkin cara kedua lebih efektif, untuk memtikannya buka control panel dan pilih windows firewall. Setelah itu, pilih turn windows. Di pop upnya, turn offkan semua fitur windows firewall baik itu private maupun publik.
 

Test Ping Dengan CMD

Langkah terakhir adalah pengetestan menggunakan CMD. CMD bisa dibuka melalui fitur search pada windows atau juga bisa menggunakan windows run dengan shortcut windows (ctrl+r) lalu ketikan cmd dan enter. Ditampilan cmd, kita ketikkan perintah ping <address>. Disini saya test ping dari laptop dua (192.168.1.2) dengan menggunakan perintah ping 192.168.1.1 (ke laptop1).


Begitulah sekiranya materi dasar yang ingin saya sampaikan. Semoga materi ini bermanfaat untuk anda. Kurang lebihnya mohon maaf, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Project 2 NAN - Konfigurasi Network - Router MikroTik

Assalamu'alaikum

Selamat petang para reader. Semoga anda bukan jomblo yang harus membaca postingan di malam yang spesial ini. Tapi, khusus untuk anda yang membaca saya beri aplus karena menikmati malam ini dengan menimba ilmu di blog yang insya allah bermanfaat bagi kita semua. Walaupun saya juga tidak tau kenapa saya lebih sering update pada malam minggu.

Lanjut lagi, kali ini kita sudah memasuki tahap project kedua. Semoga anda tidak kecewa dengan kegagalan atau ketidakmengertian anda pada project sebelumnya warnet. Karena di project kali ini saya akan membahas tentang RT/RW Net yang bersifat perencanaan yang nantinya bisa di implementasikan pada jaringan daerah kalian dan pastinya akan menghasilkan uang. Jadi, dengan ini kita akan memulai konfigurasi pertama yaitu mengkonfigurasi network RT/RW Net. 

Review Konfigurasi

Sebelum itu, mari review terlebih dahulu konfigurasi apa saja yang nantinya saya ingin implementasikan pada jaringan saya. Berikut konfigurasinya :
  • Konfigurasi Address : Internet, Lokal, Server, Wireless maupun Private
  • Konfigurasi NAT
  • Dan DNS Statik

Topologi

Untuk memulai konfigurasi, kita harus terlebih dahulu mengetahui denah maupun topologi yang ingin kita gunakan. Karena ini akan mempermudah kita dalam mengkonfigurasi. Disini saya sudah menyediakan contoh denah yang bisa dijadikan bahan implementasi jaringan NAN. Untuk kalian sendiri pun juga bisa merancang dan mendesainnya sendiri sesuai keinginan.

Dari denah, topologi bisa tercipta. Berikut contoh topologi berdasarkan denahnya.


Untuk mempermudah kita dalam memahami topologi, sebaiknya dijadikan hirarichal topologi. Sehingga letak dan posisi konfigurasi akan mudah diketahui nantinya. Berikut hirarical topologi yang sudah disusun berdasar topologi diatas.


Dengan begini, kita sudah mendapatkan topologi yang pantas untuk di konfigurasi. Yang jelas, no comment terhadap topologi saya, ini merupakan contoh ide yang bisa dijadikan sebagai implementasi jaringan NAN (Neighbor Area Network).

Tabel Address

Untuk list address setiap perangkat interfacenya sebenarnya terserah anda. Kita bisa membuat daftar menggunakan tabel untuk mempermudah konfigurasi address setiap interface yang ada. Untuk penyettingan address versi saya akan menggunakan tabel address berikut ini.

Fokuskan saja pada RB MikroTik, disini setiap interfacenya (kelima interface) saya gunakan semua untuk setiap jaringan yang ada. Dan kelimanya berbeda address. Disesuaikan lagi dengan topologi, server dan antena (radio) addressnya bisa disesuaikan dengan interface RB. Ingat, disini kita hanya mengkonfigurasi RB. Jadi, konfigurasikan setiap interface RB sesuai listnya.

Router MikroTik Ether1 (Internet) 172.16.11.2/24
Ether2 (Server Lokal) 192.168.1.1/24
Ether3 (Private) 12.12.12.1/24
Ether4 (LAN) 13.13.13.1/24
Ether5 (Wireless) 11.11.11.1/24
Server Debian eth0 192.168.1.2/24
Antenna (AP) Pemancar1 11.11.11.2/24
Pemancar2 11.11.11.4/24
Antenna (Station) Penerima1 11.11.11.3/24
Penerima2 11.11.11.5/24

Konfigurasi Address Di Router MikroTik

Selanjutnya, address address yang sudah ditentukan. Tinggal dimasukan di tabel address list pada mikrotik. Jelas, kalian sudah mengetahuinya untuk mengkonfigurasinya pada Ip > Address. Tambahkan kelima address tersebut sesuai interfacenya ok. Tambahan lagi, kalian bisa menambahkan note atau catatan (kotak kuning) pada konfigurasinya seperti dibawah ini.

Konfigurasi Gateway

Jika address sudah di konfigurasi, selanjutnya mengkonfigurasi gateway yang menuju internet. Hal ini disesuaikan dengan ip ISP yang anda pesan. Dalam hal ini, address ISPnya adalah 172.16.11.1 maka konfigurasikan saja address tersebut pada IP > Route.

Konfigurasi DNS

Setelah itu, kita konfigurasikan DNSnya. Karena disini saya menggunakan server dns pada server lokal saya, maka pengisian dns pada settingan saya ada dua. Yang satu menuju internet, satunya lagi ke server saya. Jika sudah ceklist allow requestnya (Biarkan merequest dns dari Ip interface) untuk menjadikan RB sebagai penyimpan dns (DNS Cache). 

Tidak hanya itu, kita harus mengkonfigurasi DNS statiknya. Latar belakang : Setiap perangkat yang mengunakan address RB sebagai setingan dnsnya, data dns yang lewat RB akan dicatat di dns Cache (hal ini bersifat dinamic). Kita bisa langsung mencatat beberapa server dns (seperti server dns milik saya) kedalam tabel dns cache. Yaitu dengan menggunakan DNS Statik. Untuk mengkonfigurasinya, klik pada dns statik seperti tanda gambar dibawah.


Selanjutnya, kita tinggal memasukan nama-nama dns yang kita nanti akan setting. Beberapa dns server milik saya adalah seperti konfiguras berikut. Untuk menambahkannya mudah, tinggal klik add (tombol plus).

Konfigurasi NAT

Pastinya internet yang sudah didapatkan ingin dibagikan. Gunakan fitur NAT Masquerade untuk mentranslasikan Ip Lokal ke Ip Publik agar client yang terkoneksi ke RB bisa menggunakan Internet. Seperti biasa, konfigurasi Nat bisa dijumpai pada Ip > Firewall bagian NAT. Lalu tambahkan saja konfigurasinya seperti ini.


Dengan demikian basic konfig network pada RB MikroTik sudah semuanya. Lanjutkan lagi kisah implementasi konfigurasi NAN pada blog saya pada lain hari. Semoga berhasil untuk konfigurasinya. Kurang lebihnya saya mohon maaf, saran dan pertanyaan bisa anda lempar ke ruang komentar dibawah. Terima kasih sudah berkunjung, datang lain hari.

Thursday, October 1, 2015

Super Lab MikroTik Wireless 5 - Management Hotspot - Part2


Masih lanjutan dari lab sebelumnya, kali ini saya akan langsung menjelaskan cara memanagement konfigurasi hotspot. Management seperti apa yang harus dilakukan agar terciptanya balance (keseimbangan) konfigurasi. Berikut beberapa management yang bisa dilakukan pada konfigurasi hotspot. 

Memisahkan Kecepatan Rx/Tx User Tertentu

Pertama dari pertama, kita akan memanagement memisahkan kecepatan atau bandwidht yang diberikan untuk user tertentu. Untuk konfigurasi ini tergantung dari keinginan anda. Semisal disini kita akan membuat 2 user berbeda (manager dan staff), masing-masing user tersebut memiliki bandwidht yang berbeda. Manager 1mb sedangkan user staff setengahnya. Lalu bagaimana cara mengkonfigurasinya? 

Kita setting dulu user profilenya. Disini yang harus ditambahkan ada dua rule karena kita ingin membuat rule 1mb dengan rule 512kb. Yang terpenting dari rule yang ditambahkan adalah bagian rate limitnya.

Setelah itu kita masukan konfigurasi yang tadi pada penambahan user pada tab users di menu hotspot. Seperti yang diketahui dari contoh kronologi, masukan konfigurasi user profile sesuai dengan user yang ditambahkan. Contoh user manager masukan konfigurasi 1Mb dan begitu pula dengan user Staff.

Dengan begitu, settingan kedua user sudah dapat digunakan dan kedua user memiliki profil kecepatan masing-masing yang sudah diatur sebelumnya. Untuk mencoba login dengan user yang sudah dibuat tadi adalah dengan mengkoneksikan client ke AP yang sudah dibuat di lab sebelumnya, lalu akan langsung diarahkan ke login hotspot. Gunakanlah useryang dibuat tadi dengan passnya pada login ini
 

Dan inilah tampilan ketika kita berhasil login.
 

Bypass Suatu Perangkat

Jika ada perangkat yang ingin di bypass, atau langsung dapat terkoneksi dengan internet tanpa harus autentikasi hotspot. Caranya dengan menggunakan fitur ip binding pada menu hotspot. Berikut contoh bypass Mac suatu perangkat dengan settingan to address 12.12.12.99. Maksud dari konfigurasi ini adalah mac address yang bersangkutan akan di bypass dan di ubah addressnya menjadi 12.12.12.99

Walled Garden

Kita juga bisa membypass situs tertentu. Maksudnya, situs tersebut tidak di kenakan authentikasi dan kuota maupun settingan limit lainnya yang berkaitan dengan login hotspot. Sehingga situs tersebut adalah bonus dari hotspot yang kta sediakan. Semisal kita ingin membypass situs mikrotik, maka konfigurasi yang dilakukan adalah seperti gambar dibawah ini.


Dengan begitu, situs mikrotik akan langsung terbypass tanpa harus login hotspot.
 

Berbeda hal dengan situs-situs lainnya, maka ketika situs selain mikrotik dibuka akan langsung teredirect ke login hotspot. 


Demikian beberapa management yang dapat saya jelaskan semerinci mungkin. Semoga anda dapat memahaminya dan dapat mengkonfigurasinya. Sekian dari saya, kurang lebih mohon maaf. Saran dan pertanyaa silahkan masukan di komentar. Terima kasih.

Super Lab MikroTik Wireless 5 - Hotspot Setup - Part1


Lanjut lagi dimalam yang sama, langsung saja kali ini saya akan menshare tentang konfigurasi hotspot. Dalam lab ini saya akan mengajarkan kepada anda-anda sekalian apa itu hotspot, bagaimana cara menyettingnya, lalu bagaimana cara memanagementnya. Untuk itu, dari sekilas spoiler yang saya sebutkan semoga menarik perhatian anda, dan akan tertarik untuk ikut mengkonfigurasi hotspot.

Pengertian Hotspot

Langsung saja dari pengertian hotspot. Apa sih hotspot itu? dilihat dari namanya, pasti tidak asing rasanya mendengarkan kata hotspot. Sebelumnya saya ingatkan, hotspot bukanlah sesuatu yang buruk (jadi jernihkan pikiran anda terlebih dahulu). Hotspot adalah suatu authentikasi dimana client yang ingin mendapatkan koneksi internet harus login melalui sistem hotspot. 

Sebagai contoh, kita ingin memasukan konfigurasi authentikasi pada sistem wireless kita, maka hotspot cocok untuk media authentikasi tersebut. Media yang digunakan hotspot untuk login adalah dari web browser. Biasanya, ketika kita hendak mengkoneksikan perangkat ke wifi yang ada hotspotnya, maka akan langsung teredirect (diarahkan) ke login hotspotnya.

Konfigurasi Internet

Untuk memulai konfigurasi hotspot, pertama-tama kita harus menyediakan internet untuk hotspot yang akan kita bagikan nantinya. Untuk settingan internet ini seharusnya kalian sudah tau. Seperti biasa konfigurasikan sajalah agar router yang memberi akses (pembagi internet), harus bisa terkoneksi ke internet terlebih dahulu. Settingan yang diperlukan, address (pasti), gateway (jelas bukan), dan dns (ya sudah mengerti lah).

Setting NTP Client

Pada settingan hotspot diperlukan waktu dan jam-jam untuk memanagement login setiap user. Namun, kita tau bahwa RB Mikrotik tidak memiliki batere CMOS untuk menyimpan konfigurasi jam. Sehingga setiap di restart, RB akan lupa waktu yang ditunjukan sekarang. Karena itu, kita harus menyetting ntp client terlebih dahulu. Hal ini bertujuan agar menyingkronkan waktu pada RB dengan waktu pada NTP Server yang kita setting.
 

Setting AP

Jika RB sudah memiliki waktu yang sinkron, dan sudah bisa terkoneksi ke internet, kita mulai konfigurasi APnya. Karena client hootspot yang mengakses tidak mungkin satu, maka kita jadikan multi point pada settingan wireless AP kita. Untuk SSIDnya terserah, namun gunakanlah SSID yang menarik pelanggan.

Setting Address + Setup Hotspot

Konfigurasi selanjutnya adalah setting address untuk interface wirelessnya. Untuk addressnya terserah, disini saya menggunakan network 12.12.12.0/24.


Jika sudah, kita setup hotspotnya pada menu IP>Hotspot lalu klik hotspot setup.
 

Jika sudah, masukan identitas konfigurasi untuk hotspotnya seperti langkah-langkah yang tertera pada gambar dibawah ini.
 

Dan begitulah singkat cerita mengenai setup hotspot pada mikrotik. Semoga bermanfaat bagi anda yang ingin buka usaha hotspot di kafe-kafe. Dan semoga beruntung dengan settingan hotspot mikrotik anda. Untuk managementnya bisa dilihat pada link berikut ini. Terima kasih sudah berkunjung, saran dan pertanyaan silahkan masukan di komentar.

Super Lab MikroTik Wireless 4 - Wireless Enkripsi


Assalamu'alaikum

Salam sejahtera untuk kita semua, karena pada malam ini kita masih diberikan kesempatan untuk terus menuntut ilmu termasuk membaca postingan yang moga-moga berguna dan bermanfaat bagi para pembacanya. Melanjutkan dari lab sebelumnya, dalam lab ini masih berkaitan tentang konfigurasi keamanan wireless. Sesuai dengan judul, kita akan langsung melab kan wireless enkripsi.

Dilihat dari judul, sebenarnya apakah yang dimaksud dengan wireless enkripsi? wireless enkripsi adalah suatu metode untuk menjadikan wireless memiliki sistem keamanan authentikasi. Sehingga ketika client login, akan melakukan tahap authentikasi terlebih dahulu. Tidak hanya itu, tahap authentikasi login ini akan di enkripsi sehingga paket data tidak mudah dilihat oleh orang yang melakukan sniffing. 

Konfigurasi WEP

Untuk keamanan enkripsi pertama kita akan mencoba konfigurasi WEP. Berdasarkan sejarah yang ada, enkripsi ini adalah enkripsi yang pertama dan merupakan enkripsi yang sudah pernah dan mudah di jebol (jika anda tau cara jebolnya). 

Untuk mengkonfigurasi WEP ini, kalian bisa membuka pada menu security profiles pada interface wireless. Setelah itu tambahkan rule baru seperti gambar dibawah ini. Untuk key yang digunakan adalah 40 bit WEP dengan sandi 10 digit angka (bebas).


Jika rule security profilenya sudah ditambahkan, sekarang masukan konfigurasi tersebut pada akses point. Tepatnya pada baris security profile yang sudah ditandai. Masukan sesuai dengan yang telah kita konfigurasi sebelumnya.
 

Hal inii juga berlaku pada client (station), seperti sebelumnya tambahkan konfigurasi security profile terlebih dahulu. Jika sudah ditambahkan, masukan konfigurasi tersebut pada settingan wireless station. Dan juga koneksikan router station kearah SSID AP.

Konfigurasi WPA/PSK

Setelah kalian mengerti konsep dari enkripsi WEP, sekarang kita akan coba beralih ke enkripsi wireless selanjutnya yaitu WPA/PSK. Konfigurasi enkripsi ini lebih aman ketimang dengan WEP. Untuk mengkonfigurasi WPA/PSK masih sama yaitu pada menu security profiles kitaa tambahkan rule baru. Untuk nama konfigurasi bebas, mode yang digunakan adalah dynamic keys. Sisanya bisa dilihat pada gambar dibawah.


Jika sudah dibuat rule security WPA/PSKnya, sekarang kita masukan konfigurasi tadi pada settingan Akses point.
 

Tidak hanya pada akses point, pada station yang ingin terkoneksi harus memasukan password login (authentikasi), jadi terlebih dahulu buat security profilnya lalu baru dimasukan konfigurasinya pada interface wlan1nya.
 

Demikian penjelasan singkat dari saya, kurang lebih mohon maaf dan semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Super Lab MikroTik Wireless 3 - Memfilter Mac Address


Jika sebelum-sebelumnya kalian sudah mengerti cara mengkonfigurasi interface wireless pada mikrotik baik pada sisi ap maupun sisi station, dimana kalian juga sudah bisa membedakan setingan point-to-point atau settingan point-to-multi-point. Settingan-settingan yang sudah dipelajari tersebut bisa kita tambahkan fitur didalamnya, seperti keamanan. Sesuai dengan judul, keamanan pada wireless salah satunya adalah Memfilter mac address.

Memfilter mac address ini bertujuan untuk router dengan mac address mana saja yang boleh terhubung dengan router wireless kita. Untuk memfilter mac address ada dua cara yaitu akses list dan connect list. Akses list digunakan untuk memfilter router mana yang boleh terkoneksi dengan router kita. Sedangkan connect list digunakan untuk akses point mana saja yang boleh router koneksikan.

Pendahuluan

Karena Lab 3 wireless ini merupakan kelanjutan dari lab 2, maka terlebih dahulu settingan ap dan station dikonfigurasi seperti konfigurasi lab 2 yaitu :
  • Setting konfigurasi Internet (Jika diperlukan)
  • Setting Ap dan station, pada AP gunakan settingan AP-Bridge (Multi Point)
  • Setting Address antara interface wireless yang saling terhubung

Konfigurasi Akses List

Jika antara Ap dan station sudah bisa terhubung dan bisa saling ping, maka selanjutnya adalah mengkonfigurasi Akses List. Untuk itu, masih terhubung pada topology sebelumnya akses list digunakan pada si router yang menjadi akses point. Untuk menyettingnya bisa pada tab Access list di menu wireless. Lalu tambahkan rulenya dengan memasukan mac address lawan (mac address si station). Lalu di apply. 


Agar lebih mudah kita bisa menggunakan cara dynamic konfigurasi yaitu dengan membuka menu registration dan klik pada mac address yang ada dan klik di “copy to access list”.  


Dan yang terakhir pada tab wireless klik pada interfacenya dan hilangkan ceklist pada default authenticate yang bertujuan untuk menghapus default autentifikasi dan manjadikan manual autentifikasi dengan cara mengisi mac address lawan yang ingin terkoneksi pada akses list. Dengan begini hanya mac address router yang telah terdaftar pada akses list saja yang dapat terhubung ke si router akses point ini.

Konfigurasi Connect List

Selanjutnya connect list, langsung saja kita test percobaannya. Buka tab Connect List di menu wireless. Lalu isikan mac address dari si akses point yang boleh si akses oleh si station ini.  


Cara mudahnya menggunakan metode dynamic yaitu buka menu registration, klik pada mac address yang ada (terhubung) lalu klik pada “copy to connect list”.  


Lalu pada interface wlan di tab wireless kita hilangkan ceklist “default authenticate”. Dengan begini hanya mac address dari si router akses point yang dapat dikoneksikan oleh si station ini.


Demikian lah penjelasan mengenai konfigurasi Lab wireless 3, semoga bermanfaat untuk anda, sekian dari saya, saran dan pertanyaa silahkan masukan di komentar. Terima kasih.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment